微軟Azure雲之企業Exchange 2016部署13—DNS配置

 

本節咱們來配置DNS域名解析。shell

由於本次Exchange部署在Azure公有云上,全部用戶訪問經過公網來進行鏈接,因此這裏主要是公網DNS配置。服務器

 

1.DNS正向解析架構

對於Exchange來講。若是郵件客戶端僅僅使用MAPI模式鏈接,則須要配置mail、autodiscover、解析以及主域名的MX記錄解析。若是須要其餘如POP、SMTP、IMAP等服務時,有時爲了區分服務DNS解析,也能夠分別配置。ide

clip_p_w_picpath001[4]

另外,這裏設置了一條TXT解析:v=spf1 ip4: 13.78.59.202/32 –all測試

 

對於郵件服務來講,SPF(ender Policy Framework發信者策略架構)是必要的。3d

MX記錄的做用是給寄信者指明某個域名的郵件服務器有哪些。SPF的做用跟MX相反,它向收信者代表,哪些郵件服務器是通過某個域名承認會發送郵件的。blog

因此SPF反垃圾郵件的主要做用是針對那些發信人僞造域名的垃圾郵件。ip

 

好比,我這裏的郵件服務器,我能夠把發送域設置成microsoft.com來僞造微軟發送郵件,若是沒有SPF攔截,接收者能夠收到僞造的來自microsoft.com的郵件,若是郵件被用來欺詐,這是多麼可怕的事情。因此在垃圾郵件愈來愈氾濫的今天,SPF策略的試用就原來越普遍了。部署

 

下面咱們來驗證下DNS解析是否生效:get

a. 驗證域名

clip_p_w_picpath002[4]

 

b. 驗證MX記錄

clip_p_w_picpath003[4]

 

c. 驗證SPF記錄

clip_p_w_picpath004[4]

 

DNS配置完畢後,咱們能夠來測試outlook的登陸了。

clip_p_w_picpath005[4]

登陸正常

clip_p_w_picpath006[4]

 

OWA也登陸正常

clip_p_w_picpath007[4]

 

2.反向DNS解析

前面咱們配置了正向DNS解析,提供了從域名到IP的解析。而反向DNS解析則相反,提供從IP到域名的解析。對於郵件系統來講,DNS反向解析用來阻攔垃圾郵件。特別是發往國外的郵件,若是沒有配置好反向DNS解析,很容易被認爲是垃圾郵件而被阻攔。

下面咱們來爲Exchange 2016郵件系統配置反向DNS解析。

 

a. 設置Azure的反向DNS解析

Azure的反向DNS解析是免費的,能夠爲Azure域及外域配置反向解析

打開Azure Powershell

輸入如下命令,這裏使用mail前綴做爲IP反向解析的域名,注意指定域名中的最後一個點

Set-AzureService -ServiceName 「HHCLOUD-EXJP」 -ReverseDnsFqdn 「mail.hhcloud.pw.」

clip_p_w_picpath009[4]

能夠用如下命令確認下配置

Get-AzureService -ServiceName 「HHCLOUD-EXJP」 | Select ReverseDnsFqdn

clip_p_w_picpath011[4]

 

b. nslookup驗證

咱們能夠用nslookup -type=ptr 來驗證下

clip_p_w_picpath012[4]

 

c.修改HELO/EHLO響應地址

咱們進入ECP發送鏈接器,選擇以前建立的發送鏈接器

clip_p_w_picpath014[4]

進入屬性頁,咱們能夠看到HELO/EHLO的響應地址爲空

clip_p_w_picpath016[4]

如今咱們修改成綁定的反向DNS域名

clip_p_w_picpath017[4]

這樣,Exchange的發送HELO/EHLO響應就和反向DNS解析地址相匹配了。

相關文章
相關標籤/搜索